The Data Encryption Standard

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "The Data Encryption Standard"

Transcript

1 Network ecurity Elements of Applied Cryptography The Data Encryption tandard (FIP 46, January 15, 1977) History On May 15, 1973, National Bureau of tandards published a solicitation for cryptosystems in the Federal Register DE was published in the Federal Register of March 17, 1975 DE was developed by IBM as a modification of LUCIFER DE was considered a standard for unclassified applications on January 15, 1977 after much public discussion DE has been reviewed every 5 years The most recent review was January 1994 It is not a standard since Network ecurity Gianluca Dini 2

2 Criteri alla base di un cifrario I principali criteri alla base di un cifrario sono (hannon 1940): Diffusione alterare la struttura del testo in chiaro spargendone i caratteri su tutto il testo cifrato Confusione combinare in modo complesso il messaggio e la chiave per non permettere al crittoanalista di separare queste due sequenze mediante un analisi del crittogramma Network ecurity Gianluca Dini 3 Diffusione Obiettivo: diffusione Alterare la struttura del testo in chiaro spargendone i caratteri su tutto il testo cifrato Meccanismi (intuizione) 1. Permutazione rimane immutata la frequenza delle singole lettere ma si perde l informazione sulla frequenza dei q-grammi 2. Combinazione combinare i caratteri del testo in chiaro tra loro in modo che ciascun carattere del crittogramma venga a dipendere da molti di essi. Così facendo si perde l informazione sulla frequenza delle singole lettere oltre che dei q-grammi Network ecurity Gianluca Dini 4

3 Confusione Obiettivo: confusione Combinare in modo complesso il messaggio e la chiave per non permettere al crittoanalista di separare queste due sequenze mediante un analisi del crittogramma Meccanismi Il crittogramma è una funzione non-lineare del messaggio e della chiave Network ecurity Gianluca Dini 5 P-network plaintext P P ciphertext round : sostituzione P: permutazione Network ecurity Gianluca Dini 6

4 Data Encryption tandard (DE) Le elaborazioni interne di DE garantiscono che ciascun bit del crittogramma dipenda da tutti i bit della chiave e da tutti i bit del messaggio Diffusione: permutazioni ed espansioni dei bit Confusione: sostituzione e successiva compressione dei bit del messaggio e della chiave Le idee alla base del DE sono rimaste immutate e sono quelle che si trovano in AE Network ecurity Gianluca Dini 7 Data Encryption tandard (DE) K K P DE C C DE P The input key K is actually specified as a 64-bit key, 8 bits of which (bits 8; 16,, 64) may be used as parity bits. The 2 56 keys implement (at most) 2 56 of the 2 64! possible bijections on 64-bit blocks. Network ecurity Gianluca Dini 8

5 Data Encryption tandard (DE) Testo in chiaro (64 bit) Initial Permutation (IP) Round 1 Round 2 Round 16 K 1 K 2 K 16 key scheduler Chiave K 64 bit: 56-bit key; 8 parity-bits cambio a 32 bit sottochiavi Final Permutation (IP -1 ) Testo cifrato (64 bit) Network ecurity Gianluca Dini 9 Data Encryption tandard (DE) Testo in chiaro (64 bit) IP L 0 32 R 0 32 Round 1 L 1 R 1 Round 2 Round 16 K 1 K 2 K 16 R 16 L key scheduler Chiave K (64 bit) IP -1 Testo cifrato (64 bit) Network ecurity Gianluca Dini 10

6 DE: round i-esimo L i-1 R i k i L i R i L i = R i-1 ; R i = L i-1 (R i-1, K i ) : round function (non-linear) Network ecurity Gianluca Dini 11 Decifratura in DE L algoritmo di decifratura con chiave K è uguale all algoritmo di cifratura con chiave K, dove le chiavi di round K i applicate in ordine inverso Dimostrazione (solo round 1) La permutazione IP -1 della cifratura è cancellata da IP della decifratura, si ottiene quindi (L 0d, R 0d ) (R 16, L 16 ) Round 1 con chiave di round K 16 L 1d = L 16; R 1d = R 16 (L 16, K 16 ) essendo L 16 = R 15 e R 16 = L 15 (R 15, K 16 ) L 1d = L 16 = R 15 R 1d = R 16 (L 16, K 16 ) = L 15 (R 15, K 16 ) (R 15, K 16 ) = L 15 Il primo round della decifratura produce (L 1d, R 1d ) (R 15, L 15 ), inverte cioè il round 16 L inversione non dipende né da né da K i Network ecurity Gianluca Dini 12

7 Round function R i-1 K i Expansion bit 8 6 bit ubstitution (-box) (R i-1, K i ) = (((R i-1 ) K i ) Permutation Network ecurity Gianluca Dini 13 Commenti Permutazioni iniziale IP e finale IP -1 ono l una l inversa dell altra Non sono rilevanti ai fini della sicurezza Alcune implementazioni W le omettono Espansione Effetto valanga ostituzione È una funzione non-lineare (rispetto a ), che maggiormente contribuisce alla sicurezza di DE. È difficile da analizzare È progettata per massimizzare la confusione. Permutazione Aggiunge diffusione Network ecurity Gianluca Dini 14

8 -box B i B B = b 1 b 2 b 3 b 4 b 5 b 6 row = b 1 b 6 (outer bits) column = b 2 b 3 b 4 b 5 (inner bits) EEMPIO 1 (011011) = 5 r = 1 c = 13 Network ecurity Gianluca Dini 15 Key cheduling e 2 garantiscono che in ogni round venga estratto un diverso sottoinsieme di bit i calcola che ogni bit della chiave originale partecipi in media a 14 round 28 K 64 1 i Permutazione e compressione (genera la prima sottochiave) Rotazione sinistra (1 bit per round = 1, 2, 9, 16; 2 bit altrimenti) K i (i-th subkey) Permutazione e compressione Network ecurity Gianluca Dini 16

9 DE controversy The -boxes, being the only non-linear components of the cryptosystem, are vital to security The design criteria of -boxes are not completely known ome people have suggested that -boxes contain trapdoors which would allow NA to decrypt messages while maintaining that DE is secure It is impossible to disprove such an assertion but no evidence has come to light to indicate that trapdoor in fact exist Network ecurity Gianluca Dini 17 DE in practice DE can be efficiently implemented either in hardware or in software arithmetic operations are exclusive-or E, -boxes, IP, IP -1, key scheduling can be done in constant time by table-lookup (sw) or by hard-wiring them into a circuit One very important DE application is in banking transactions DE is used to encrypt PINs and account transactions carried out at ATM DE is also used in government organizations and for interbank transactions Network ecurity Gianluca Dini 18

10 Proprietà di DE Empiricamente, DE raggiunge i seguenti obiettivi: Ogni bit del crittogramma dipende da tutti i bit della chiave e da tutti bit del messaggio Non ci sono relazioni statistiche evidenti tra il messaggio ed il crittogramma L alterazione di un bit nel messaggio altera ciascun bit del crittogramma con probabilità 0.5 L alterazione di un bit nel crittogramma causa un cambiamento imprevedibile nel messaggio Network ecurity Gianluca Dini 19 Anomalie di DE Chiavi deboli: Una chiave k è debole se E K (E K (x)) = x, x Chiavi semi-deboli: Una coppia di chiavi (K1, K2) è semidebole se E K1 (E K2 (x)) = x, x DE ha 4 chiavi deboli e 6 coppie di chiavi semi-deboli Le chiavi deboli e semi-deboli sono ben note e vengono scartate quando viene generata la chiave Esempio: le chiavi deboli FEFE FEFE FEFE FEFE 1F1F 1F1F 1F1F 1F1F E0E0 E0E0 E0E0 E0E0 Network ecurity Gianluca Dini 20

11 Anomalie di DE Complementation property If u = E a (e) then ū = E ā (ē) This property makes it possible a chosen-plaintext exhaustive key search in which the key space becomes half the original key space Once a key have been tried, it is not necessary to try the complemented key Network ecurity Gianluca Dini 21 DE properties and anomalies DE is not a group DE is not closed under composition If DE were a group then m, K1, K2, K3 s.t. E K1 (E K2 (m)) = E K3 (m) This means that encrypting twice is better than encrypting once 3DE T DE DE -1 DE C K 1 K 2 K 1 requires attempts A brute-force attack Network ecurity Gianluca Dini 22

12 trength of DE a tta c k m e th o d d a ta c o m p le x ity s to r a g e c o m p le x ity p r o c e s s in g c o m p le x ity e x h a u s tiv e p re c o m p u ta tio n (ta b le lo o k u p ) e x h a u s tiv e s e a rc h 1 n e g lig ib le lin e a r (8 5 % ) fo r te x ts c ry p ta n a ly s is (1 0 % ) fo r te x ts d iffe re n tia l fo r te x ts c ry p ta n a ly s fo r te x ts Network ecurity Gianluca Dini 23

Data Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP

Data Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/masucci.dir Data Encryption Standard () 15 maggio

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION

AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION READ ONLINE AND DOWNLOAD EBOOK : AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION PDF Click button to download

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

Cifrari a blocchi: Data Encryption Standard

Cifrari a blocchi: Data Encryption Standard Cifrari a blocchi: Data Encryption Standard Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici! Crittosistemi

Dettagli

NATIONAL SPORT SCHOOL

NATIONAL SPORT SCHOOL NATIONAL SPORT SCHOOL Mark HALF-YEARLY EXAMINATION 2016 Level 4-6 FORM 1 ITALIAN TIME: 30 minutes LISTENING COMPREHENSION TEST (20 punti) Teacher s Paper Please first read the instructions carefully by

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub

Dettagli

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO

Dettagli

Cifrari Simmetrici Contemporanei

Cifrari Simmetrici Contemporanei Cifrari Simmetrici Contemporanei I cifrari simmetrici sono tuttora uno dei tipi di algoritmi crittografici più utilizzati Sono utilizzati per implementare i servizi di confidenzialità (segretezza) e autenticazione

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Cifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004

Cifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004 Cifrari a blocchi: RC2, Blowfish, RC5, RC6 Altri cifrari a blocchi RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993] Barbara Masucci Dipartimento di Informatica ed Applicazioni

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Data Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini

Data Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini Data Encryption Standard Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini DES, breve storia 1973: Il National Bureau of Standards (NBS) pubblica un bando in cui richiede un algoritmo di

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Si faccia riferimento all Allegato A - OPS 2016, problema ricorrente REGOLE E DEDUZIONI, pagina 2.

Si faccia riferimento all Allegato A - OPS 2016, problema ricorrente REGOLE E DEDUZIONI, pagina 2. Scuola Sec. SECONDO Grado Gara 2 IND - 15/16 ESERCIZIO 1 Si faccia riferimento all Allegato A - OPS 2016, problema ricorrente REGOLE E DEDUZIONI, pagina 2. Sono date le seguenti regole: regola(1,[a],b)

Dettagli

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati. Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel

Dettagli

M-LOCK Serratura magnetica per porte in vetro a battente. M-LOCK Magnetic lock for glass swing doors

M-LOCK Serratura magnetica per porte in vetro a battente. M-LOCK Magnetic lock for glass swing doors M-LOCK Serratura magnetica per porte in vetro a battente M-LOCK Magnetic lock for glass swing doors M-Lock Serratura Magnetica M-Lock the Magnetic Lock Vantaggi 31 mm Dimensioni estremamente ridotte Ingombro

Dettagli

R.M.Dorizzi, Strumenti per interpretare gli esami di laboratorio? Forlì, 9 ottobre 2012

R.M.Dorizzi, Strumenti per interpretare gli esami di laboratorio? Forlì, 9 ottobre 2012 1 Half of what you are taught as medical students will in 10 years have been shown to be wrong. And the trouble is, none of your teachers know which half. Sydney Burwell, Dean Harvard Medical School 1935-1949

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

INTERNET & MARKETING INNOVATIVE COMMUNICATION.

INTERNET & MARKETING INNOVATIVE COMMUNICATION. INTERNET & MARKETING INNOVATIVE COMMUNICATION www.sunet.it Passion Our passion to what we do every day allows us to have a special creativity and constantly improve the process of realization and execution.

Dettagli

Maps. a.k.a, associative array, map, or dictionary

Maps. a.k.a, associative array, map, or dictionary Maps a.k.a, associative array, map, or dictionary Definition } In computer science, an associative array, map, or dictionary is an abstract data type composed of (key, value) pairs, such that each key

Dettagli

KULLEĠĠ SAN BENEDITTU Secondary School, Kirkop

KULLEĠĠ SAN BENEDITTU Secondary School, Kirkop KULLEĠĠ SAN BENEDITTU Secondary School, Kirkop HALF YEARLY EXAMINATION 2014/2015 Level 4-6 FORM 2 ITALIAN TIME: 30 min Teacher s Paper Comprensione d Ascolto Please first read the instructions carefully

Dettagli

Prettygoodprivacy (PGP)

Prettygoodprivacy (PGP) Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere

Dettagli

ENGINE COMPONENT DESIGN Cap. 7 AIAA AIRCRAFT ENGINE DESIGN R03-23/10/2013

ENGINE COMPONENT DESIGN Cap. 7 AIAA AIRCRAFT ENGINE DESIGN R03-23/10/2013 CORSO DI LAUREA MAGISTRALE IN Ingegneria Aerospaziale PROPULSION AND COMBUSTION ENGINE COMPONENT DESIGN Cap. 7 AIAA AIRCRAFT ENGINE DESIGN R03-23/10/2013 LA DISPENSA E DISPONIBILE SU http://www.ingegneriaindustriale.unisalento.it/scheda_docente/-/people

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

Telematica di Base. Sicurezza nelle reti

Telematica di Base. Sicurezza nelle reti Telematica di Base Sicurezza nelle reti 1 Cosa vuol dire sicurezza nelle reti? Riservatezza: solo il sender e il receiver devono essere in grado di capire il messaggio sender codifica i messaggio receiver

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note

Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note M. Teresa Della Beffa Click here if your download doesn"t start automatically Fiori di campo. Conoscere, riconoscere

Dettagli

Schemi di paginazione nell architettura 86 (32 e 64 bit)

Schemi di paginazione nell architettura 86 (32 e 64 bit) Paginazione X86 1 Schemi di paginazione nell architettura 86 (32 e 64 bit) Questo documento mette insieme figure dai manuali Intel che illustrano gli aspetti salienti della gestione della memoria nell

Dettagli

Numerical Heat and Mass Transfer

Numerical Heat and Mass Transfer Master Degree in Mechanical Engineering Numerical Heat and Mass Transfer 16 Convective Heat Transfer Fausto Arpino f.arpino@unicas.it Forced convection over a flat plate Assuming steady-state regime, two-dimensional

Dettagli

SHOP ONLINE TWISTED XL BORN IN ITALY. ARCHITECTURAL BODY designed to embody. collezione 2015

SHOP ONLINE  TWISTED XL BORN IN ITALY. ARCHITECTURAL BODY designed to embody. collezione 2015 ARCHITECTURAL BODY designed to embody SHOP ONLINE www.architecturalbody.com info@architecturalbody.com TWISTED XL BORN IN ITALY Design by Architectural Body Emmanuel Ruffo Twisted XL Designed using our

Dettagli

crittoanalisi del DES

crittoanalisi del DES crittoanalisi del DES Di fatto, il modo più efficiente di violare il DES è un attacco a forza bruta: provare ogni possibile chiave, una dopo l altra. Ci sono due attacchi a livello teorico applicabili

Dettagli

Corso di Crittografia Prof. Dario Catalano. Advanced Encryption Standard

Corso di Crittografia Prof. Dario Catalano. Advanced Encryption Standard Corso di Crittografia Prof. Dario Catalano Advanced Encryption Standard Perche un nuovo standard? n Quando si è deciso di sostituire DES, questo era ancora sicuro. n Sorge naturale la questione del perche

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

EC11 ANNO ACCADEMICO 2013/2014 CORSO DI LAUREA IN ECONOMIA, COMMERCIO INTERNAZIONALE e MERCATI FINANZIARI

EC11 ANNO ACCADEMICO 2013/2014 CORSO DI LAUREA IN ECONOMIA, COMMERCIO INTERNAZIONALE e MERCATI FINANZIARI EC11 ANNO ACCADEMICO 2013/2014 CORSO DI LAUREA IN ECONOMIA, COMMERCIO INTERNAZIONALE e MERCATI FINANZIARI CON ORDINAMENTO SECONDO DM 270/04 Coordinatore: Prof. Gaetano CARMECI Referente per le pratiche

Dettagli

D.SSA ANGELICA BONFANTI INVESTIMENTI STRANIERI IN CINA, TRA TRATTATI BILATERALI D INVESTIMENTO E STANDARD INTERNAZIONALI

D.SSA ANGELICA BONFANTI INVESTIMENTI STRANIERI IN CINA, TRA TRATTATI BILATERALI D INVESTIMENTO E STANDARD INTERNAZIONALI D.SSA ANGELICA BONFANTI INVESTIMENTI STRANIERI IN CINA, TRA TRATTATI BILATERALI D INVESTIMENTO E STANDARD INTERNAZIONALI Trattati bilaterali investimento (BIT) - Cina: 110 BIT - Il primo concluso nel 1982

Dettagli

Mod. 1067 INTERFACCIA USB/KEY USB/KEY INTERFACE. Sch./Ref.1067/003

Mod. 1067 INTERFACCIA USB/KEY USB/KEY INTERFACE. Sch./Ref.1067/003 Mod. 1067 DS1067-019 LBT8388 INTERFACCIA USB/KEY USB/KEY INTERFACE Sch./Ref.1067/003 ITALIANO DESCRIZIONE GENERALE L interfaccia 1067/003 consente di collegare alla Centrale 1067/032 o 1067/042 (ver. 2.00

Dettagli

10 year of Fairies. 10 Anni di Fatine.

10 year of Fairies. 10 Anni di Fatine. 1 Anni di Fatine. Questo libretto digitale contiene la raccolta di 1 anni di schemi pubblicati nel giorno di an Giovanni Battista, che solitamente cade al solstizio d estate.. Questo, si dice, sia proprio

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

100 consigli per vivere bene (Italian Edition)

100 consigli per vivere bene (Italian Edition) 100 consigli per vivere bene (Italian Edition) Raffaele Morelli Click here if your download doesn"t start automatically 100 consigli per vivere bene (Italian Edition) Raffaele Morelli 100 consigli per

Dettagli

SUPPORTI A RULLO PER TUBAZIONI

SUPPORTI A RULLO PER TUBAZIONI SUPPORTI A RULLO PER TUBAZIONI ed.2010-r009 Le informazioni contenute nel presente catalogo possono essere variate senza alcun preavviso 1 ed.2010-r009 Le informazioni contenute nel presente catalogo possono

Dettagli

ESISTENZA DI INFINITI NUMERI PRIMI REGOLARI. Francesco Di Noto, Michele Nardelli. In this paper we describe about the regular prime

ESISTENZA DI INFINITI NUMERI PRIMI REGOLARI. Francesco Di Noto, Michele Nardelli. In this paper we describe about the regular prime ESISTENZA DI INFINITI NUMERI PRIMI REGOLARI Gruppo B. Riemann * Francesco Di Noto, Michele Nardelli *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture e sulle loro connessioni

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

U Corso di italiano, Lezione Quattordici

U Corso di italiano, Lezione Quattordici 1 U Corso di italiano, Lezione Quattordici F Hi. A bit of grammar today Do you remember? In Italian, there are two ways to address people. You can either talk to someone in an informal way, for example

Dettagli

Prova finale di Ingegneria del software

Prova finale di Ingegneria del software Prova finale di Ingegneria del software Scaglione: Prof. San Pietro Andrea Romanoni: Francesco Visin: andrea.romanoni@polimi.it francesco.visin@polimi.it Italiano 2 Scaglioni di voto Scaglioni di voto

Dettagli

Curriculum AMMINISTRAZIONE E CONTROLLO ( 1 ) I anno (60 CFU)

Curriculum AMMINISTRAZIONE E CONTROLLO ( 1 ) I anno (60 CFU) CORSO DI LAUREA TRIENNALE IN ECONOMIA E GESTIONE AZIENDALE / BUSINESS ADMINISTRATION AND MANAGEMENT CLASSE L-18 PIANO DEGLI STUDI per gli studenti che si iscrivono al I anno nell a.a. 2016/17 Il Corso

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Two-rate three-color marker (trtcm)

Two-rate three-color marker (trtcm) Course of Multimedia Internet (Sub-course Reti Internet Multimediali ), AA 2010-2011 Prof. 3. Markers Pag. 1 The trtcm meters an IP packet stream and marks its packets based on two rates Peak Information

Dettagli

Arcadja Report Sebastiano Conca

Arcadja Report Sebastiano Conca Arcadja Report Sebastiano Conca - 2012 Arcadja Report 2 Arcadja Report Sebastiano Conca - 2012 All rights reserved to Jart s.r.l. - via Cassala 44-25100 - Brescia - Italy - 2012 Arcadja Report 3 Indice

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia bruno:versione bruno:versione breve breve Enigma Introduzione alla Crittografia V1.1 BC 12/2008-12/2010 Colossus Cifratura/crittografia Giuseppe parla in maniera criptica ovvero non si capisce nulla di

Dettagli

Curriculum Amministrazione e controllo (¹) Scelta libera ** D EC Idoneità informatica INF/01 F 3

Curriculum Amministrazione e controllo (¹) Scelta libera ** D EC Idoneità informatica INF/01 F 3 EC01 ANNO ACCADEMICO 2017/2018 Corso di laurea triennale in ECONOMIA E GESTIONE AZIENDALE (classe L-18) CON ORDINAMENTO SECONDO DM 270/04 Coordinatore: Prof. Alberto Dreassi Referente per le pratiche studenti:

Dettagli

Cifratura Simmetrica

Cifratura Simmetrica Cifratura Simmetrica Network Security - Symmetric Encryption Algoritmi e Proprietà ALGORITMO DI CIFRATURA E( ) c = E(k, m) Il messaggio cifrato c è ottenuto cifrando il messaggio in chiaro m con la chiave

Dettagli

Marketing non Convenzionale: Viral, Guerrilla e prospettive future (Italian Edition)

Marketing non Convenzionale: Viral, Guerrilla e prospettive future (Italian Edition) Marketing non Convenzionale: Viral, Guerrilla e prospettive future (Italian Edition) Luca Taborelli Click here if your download doesn"t start automatically Marketing non Convenzionale: Viral, Guerrilla

Dettagli

Arcadja Report Armando Pizzinato

Arcadja Report Armando Pizzinato Arcadja Report Armando Pizzinato - 2015 Arcadja Report 2 Arcadja Report Armando Pizzinato - 2015 All rights reserved to Jart s.r.l. - via Cassala 44-25100 - Brescia - Italy - 2015 Arcadja Report 3 Indice

Dettagli

API e socket per lo sviluppo di applicazioni Web Based

API e socket per lo sviluppo di applicazioni Web Based API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione

Dettagli

Quarantacinque disegni di Alberto Giacometti Edited by Lamberto Vitali, foreword by Jean Leymarie Einaudi, Turin, 1963

Quarantacinque disegni di Alberto Giacometti Edited by Lamberto Vitali, foreword by Jean Leymarie Einaudi, Turin, 1963 Quarantacinque disegni di Alberto Giacometti Edited by Lamberto Vitali, foreword by Jean Leymarie Einaudi, Turin, 1963 The album of facsimiles Quarantacinque disegni di Alberto Giacometti has been published

Dettagli

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati Crittologia Obiettivi della crittografia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) riservatezza dei dati; autenticazione

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione

Dettagli

Arcadja Report Giulio Turcato

Arcadja Report Giulio Turcato Arcadja Report Giulio Turcato - 2014 Arcadja Report 2 Arcadja Report Giulio Turcato - 2014 All rights reserved to Jart s.r.l. - via Cassala 44-25100 - Brescia - Italy - 2014 Arcadja Report 3 Indice Media

Dettagli

Introduzione alla Crittografia. L algoritmo DES. Bruno Martino - Fabio Guglietta

Introduzione alla Crittografia. L algoritmo DES. Bruno Martino - Fabio Guglietta Introduzione alla Crittografia L algoritmo DES Bruno Martino - Fabio Guglietta Cosa faremo oggi? Convenzioni Uso della libreria di utilita Struttura del programma Modalita operative Uso della libreria

Dettagli

L'università in Italia (Farsi un'idea) (Italian Edition)

L'università in Italia (Farsi un'idea) (Italian Edition) L'università in Italia (Farsi un'idea) (Italian Edition) Giliberto Capano Click here if your download doesn"t start automatically L'università in Italia (Farsi un'idea) (Italian Edition) Giliberto Capano

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

Scritto da DEApress Lunedì 14 Aprile 2014 12:03 - Ultimo aggiornamento Martedì 26 Maggio 2015 09:34

Scritto da DEApress Lunedì 14 Aprile 2014 12:03 - Ultimo aggiornamento Martedì 26 Maggio 2015 09:34 This week I have been walking round San Marco and surrounding areas to find things that catch my eye to take pictures of. These pictures were of various things but majority included people. The reason

Dettagli

SCOMMESSE SPORTIVE : I 10 SISTEMI PIù VINCENTI: GUIDA COMPLETA PER USARE I SISTEMI E AUMENTARE LE VINCITE NELLE SCOMMESSE ONLINE E I

SCOMMESSE SPORTIVE : I 10 SISTEMI PIù VINCENTI: GUIDA COMPLETA PER USARE I SISTEMI E AUMENTARE LE VINCITE NELLE SCOMMESSE ONLINE E I Read Online and Download Ebook SCOMMESSE SPORTIVE : I 10 SISTEMI PIù VINCENTI: GUIDA COMPLETA PER USARE I SISTEMI E AUMENTARE LE VINCITE NELLE SCOMMESSE ONLINE E I DOWNLOAD EBOOK : SCOMMESSE SPORTIVE :

Dettagli

On Line Press Agency - Price List 2014

On Line Press Agency - Price List 2014 On Line Press Agency - Price List Partnerships with Il Sole 24 Ore Guida Viaggi, under the brand GVBusiness, is the official publishing contents supplier of Il Sole 24 Ore - Viaggi 24 web edition, more

Dettagli

Selection procedure. MASTER IN BUSINESS ADMINISTRATION - MBA (LM-77, 2-year postgraduate degree) AY 2017/18

Selection procedure. MASTER IN BUSINESS ADMINISTRATION - MBA (LM-77, 2-year postgraduate degree) AY 2017/18 MASTER IN BUSINESS ADMINISTRATION - MBA (LM-77, 2-year postgraduate degree) AY 2017/18 http://www.business-administration.unito.it Selection procedure Selection criteria To enrol in the Master in Business

Dettagli

How to register online for exams (Appelli) Version updated on 23/10/2017

How to register online for exams (Appelli) Version updated on 23/10/2017 How to register online for exams (Appelli) Version updated on 23/10/2017 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where

Dettagli

Cloud e Datacenter Networking

Cloud e Datacenter Networking loud e atacenter Networking Università degli Studi di Napoli Federico II ipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione IETI Laurea Magistrale in Ingegneria Informatica Prof.

Dettagli

ALLUMINIO NEL MOBILE

ALLUMINIO NEL MOBILE ALLUMINIO NEL MOBILE ALLUMINIO NEL MOBILE TRIAL srl 20834 NOVA MILANESE (MB) Via S. Martino Tel. 0362 368162 r.a. www.trialalluminio.com info@trialalluminio.com 20834 Nova Milanese (MB) Via S. Martino

Dettagli

Come noterete più sotto, avendone avuta richiesta esplicita, da oggi unisco alla versione italiana anche una inglese del post. Passiamo all'argomento.

Come noterete più sotto, avendone avuta richiesta esplicita, da oggi unisco alla versione italiana anche una inglese del post. Passiamo all'argomento. Come noterete più sotto, avendone avuta richiesta esplicita, da oggi unisco alla versione italiana anche una inglese del post. Passiamo all'argomento. Ho da poco acquistato una nuova macchina, la Canon

Dettagli

BUON GIORNO RAGAZZI! Oggi è il 13 ottobre, 2015

BUON GIORNO RAGAZZI! Oggi è il 13 ottobre, 2015 BUON GIORNO RAGAZZI! Oggi è il 13 ottobre, 2015 OBIETTIVO: Distinguish the different forms of Italian nouns and determine the correct form of nouns utilizing the appropriate grammar rules. 1A.1 Nouns and

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

Curriculum Amministrazione e controllo ( 1 ) I anno 002EC Economia aziendale 12 SECS-P/07 Base Aziendale

Curriculum Amministrazione e controllo ( 1 ) I anno 002EC Economia aziendale 12 SECS-P/07 Base Aziendale EC01 ANNO ACCADEMICO 201/2017 Corso di laurea triennale in ECONOMIA E GESTIONE AZIENDALE (classe L-18) CON ORDINAMENTO SECONDO DM 270/04 Coordinatore: Prof. Alberto Dreassi Referente per le pratiche studenti:

Dettagli

Appendice A. Conduttori elettrici, sezioni e diametri Appendix A. Wires, Sizes and AWG diameters

Appendice A. Conduttori elettrici, sezioni e diametri Appendix A. Wires, Sizes and AWG diameters Appendice A. Conduttori elettrici, sezioni e diametri Appendix A. Wires, Sizes and AWG diameters A.1 Misura dei conduttori elettrici, sezioni e diametri AWG and kcmil wires sizes measurement L America

Dettagli

sdforexcontest2009 Tool

sdforexcontest2009 Tool sdforexcontest2009 Tool Guida all istallazione e rimozione. Per scaricare il tool del campionato occorre visitare il sito dell organizzatore http://www.sdstudiodainesi.com e selezionare il link ForexContest

Dettagli

UNIVERSITÀ DEGLI STUDI DI TORINO

UNIVERSITÀ DEGLI STUDI DI TORINO How to register online for exams (Appelli) Version updated on 18/11/2016 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where

Dettagli

IL GIOVANE HOLDEN FRANNY E ZOOEY NOVE RACCONTI ALZATE LARCHITRAVE CARPENTIERI E SEYMOUR INTRODUZIONE BY JD SALINGER

IL GIOVANE HOLDEN FRANNY E ZOOEY NOVE RACCONTI ALZATE LARCHITRAVE CARPENTIERI E SEYMOUR INTRODUZIONE BY JD SALINGER IL GIOVANE HOLDEN FRANNY E ZOOEY NOVE RACCONTI ALZATE LARCHITRAVE CARPENTIERI E SEYMOUR INTRODUZIONE BY JD SALINGER READ ONLINE AND DOWNLOAD EBOOK : IL GIOVANE HOLDEN FRANNY E ZOOEY NOVE RACCONTI ALZATE

Dettagli

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato

Dettagli

AVVISO n.5641 12 Aprile 2010 SeDeX

AVVISO n.5641 12 Aprile 2010 SeDeX AVVISO n.5641 12 Aprile 2010 SeDeX Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifica alle Istruzioni: Gestione errori SeDeX dal 3 maggio 2010/Amendments to the

Dettagli

Arcadja Report Fernando Botero

Arcadja Report Fernando Botero Arcadja Report Fernando Botero - 2015 Arcadja Report 2 Arcadja Report Fernando Botero - 2015 All rights reserved to Jart s.r.l. - via Cassala 44-25100 - Brescia - Italy - 2015 Arcadja Report 3 Indice Media

Dettagli

Exam of ELECTRONIC SYSTEMS June 17 th, 2014 Prof. Marco Sampietro

Exam of ELECTRONIC SYSTEMS June 17 th, 2014 Prof. Marco Sampietro Exam of ELETRONI SYSTEMS June 17 th, 2014 Prof. Marco Sampietro Matr. N NAME Problem 1 Operational Amplifier circuit 1. onsiderare il circuito seguente, in cui l Amplificatore Operazionale sia ideale,

Dettagli

Curriculum AMMINISTRAZIONE E CONTROLLO ( 1 ) I anno (60 CFU)

Curriculum AMMINISTRAZIONE E CONTROLLO ( 1 ) I anno (60 CFU) CORSO DI LAUREA TRIENNALE IN ECONOMIA E GESTIONE AZIENDALE / BUSINESS ADMINISTRATION AND MANAGEMENT CLASSE L-18 PIANO DEGLI STUDI per gli studenti che si iscrivono al I anno nell a.a. 2017/18 Il Corso

Dettagli

Le Basi di Dati Attive

Le Basi di Dati Attive Le Basi di Dati Attive Basi di dati: Architetture e linee di evoluzione - Seconda edizione Capitolo 5 Appunti dalle lezioni SQL in Linguaggi di programmazione L uso diretto dell interprete SQL è tipicamente

Dettagli

Piero Dorazio. Alla scoperta della luce. Dipinti

Piero Dorazio. Alla scoperta della luce. Dipinti Piero Dorazio. Alla scoperta della luce. Dipinti 1955-1965 Gabriele DORAZIO - Simongini Click here if your download doesn"t start automatically Piero Dorazio. Alla scoperta della luce. Dipinti 1955-1965

Dettagli

Reti combinatorie. Reti combinatorie (segue)

Reti combinatorie. Reti combinatorie (segue) Reti combinatorie Sommatore Sottrattore Reti sequenziali Generatore di sequenze Riconoscitore di sequenze Reti combinatorie PROGRAMMAZIONE Il programmatore riporta le istruzioni che il calcolatore dovrà

Dettagli

Crittografia simmetrica

Crittografia simmetrica One-Time Pad Se viene usata una chiave casuale lunga come il messaggio il cifrario sarà sicuro Crittografia simmetrica Ing. Michela Cancellaro Ing. Federica Battisti Esempio: Ciphertext= ankyodkyurepfjbyojdsplreyiunofdoiuerfpluytd

Dettagli

Identificazione, Autenticazione e Firma Digitale

Identificazione, Autenticazione e Firma Digitale Prologo Identificazione, Autenticazione e Firma Digitale Ozalp Babaoglu! In origine crittografia = confidenzialità! Diffusione delle reti: nuove funzionalità " Identificazione " Autenticazione " Firma

Dettagli

Arcadja Report Domenico Cantatore

Arcadja Report Domenico Cantatore Arcadja Report Domenico Cantatore - 2012 Arcadja Report 2 Arcadja Report Domenico Cantatore - 2012 All rights reserved to Jart s.r.l. - via Cassala 44-25100 - Brescia - Italy - 2012 Arcadja Report 3 Indice

Dettagli